En fait, au niveau d'Exchange, il n'y a pas d'attribut particulier
permettant de créer ou définir une ressource. Mais,
comment et où définit-on une ressource ?
L'astuce est qu'il faut traiter chaque ressource comme un
utilisateur normal.
Si Exchange 5.5 autorisait l'affection d'un groupe à une
boîte ou de plusieurs
La création des ressources
boîtes à un même utilisateur (l’administrateur,
par exemple), cette pratique n’est plus possible
en Exchange 2000/2003 et ces boîtes ne peuvent être migrées
telles quelles. Donc, même sur Exchange 5.5, il est préférable
de s’adapter à la nouvelle règle afin de pouvoir migrer
sans douleurs.
Les salles, les rétroprojecteurs, les voitures, …, il n’y a
pas de limites aux différents types de ressources imaginables.
La création des comptes qui serviront aux ressources se
fera préférablement dans une UO (Unité d’organisation) spécifique
afin de ne pas traiter ces comptes comme les comptes
normaux, notamment afin de limiter l’ouverture de session
sur ces comptes. Par sécurité, le mot de passe affecté à ce
compte peut être gardé secret et l’ouverture de session peut
être limitée à une seule machine, le serveur par exemple.
On peut créer le compte et la boîte, puis déléguer les
droits aux différentes personnes qui seront chargées de l’administration
complète de ces ressources.
L’administrateur ou la personne désignée pour l’administration
complète pourra définir des droits beaucoup plus limités et précis aux autres utilisateurs
en suivant les rôles habituels
(Relecteur, auteur, éditeur, …).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
